Ubiquiti UniFi: Ein Heimnetzwerk für Enthusiasten

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.959
ubiquiti-rj45.png
Für viele Anwender reicht es aus, einfach den WLAN-Router mit Kabel- oder DSL-Modem in zentraler Position der Wohnung oder des Hauses aufzustellen und schon müssen sich keine Gedanken mehr über das Netzwerk gemacht werden. Dank guter WLAN-Reichweite moderner Hardware und zahlreicher Konfigurationsmöglichkeiten reicht dies in der Regel auch aus – zumindest mit gewissen Einschränkungen. Doch solche Lösungen haben Grenzen, die per Repeater oder Mesh-Netzwerk noch erweitert werden können, aber sicherlich auch...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Schöner Artikel,

aber für mich klingt es im Text so als würde die Software nur mit dem USG oder den Controller arbeiten.
Defacto braucht man die Software immer wenn wenn man ein Unifi Gerät konfigurieren möchte.

Sonst hätte ich meinen AP ja nicht vor meiner USG nutzen können.

Auch hat der Switch keine SFP+ (10Gbit) sondern nur SFP (1Gbit).

Die Firewall des USG wurde mittlerweile auch um eine IDS und IPS erweitert - evtl. erwähnenswert, da ja nicht unbedingt alltäglich.
 
Zuletzt bearbeitet:
Vielleicht kommt das so rüber, aber richtig ist, dass man die Hardware auch ohne Controller als eigenständig betreiben und auch steuern kann.

SFP bessere ich nach, danke für den Hinweis.

IPS und IPS habe ich mir noch nicht angeschaut. Beides ist auch noch in einem recht frühen Beta-Stadium und mit Einschränkungen verbunden.
 
Zuletzt bearbeitet:
Sehr schöner Test, einzig der bereits angesprochene Abschnitt bezüglich der USG und der Controller Software könnte verständlicher geschrieben sein.

Betreibe ein ähnliches Setup seit knapp einem Jahr (USG, Cloud Key, AP-AC Lite, US-8-60W Switch) hinter einer Fritzbox 7560. Die USG macht DHCP, DPI und IPS, ist als exposed host eingetragen und funktioniert einfach reibungslos. Das WLAN deckt mit einem AP die gesamten 100qm ab (die Fritte hat nach 2 Wänden aufgegeben). Das Setup ist klar teurer, allerdings aus meiner Sicht um Längen stabiler.
Betreibe nebenher noch eine Nextcloud (RPi 3) und es ist schon verwunderlich wieviele ssh-logins am Tag versucht werden (nur Port 443 und 80 offen). Die Fritzbox hat das nicht einmal protokolliert.

Ein Problem habe ich allerdings, vielleicht könnt ihr dies einmal nachprüfen/nachstellen.

Mit aktivierter IPS (limitiert die Bandbreite auf 85MBit, darauf wird man allerdings auch per Tooltip hingewiesen) und eingeschalteten Notifications für Geräte, bekomme ich bei Downloads via Steam/Uplay bei voller Last Mails das sich das Gateway disconnected hätte. Internetverbindung bleibt bestehen, keinerlei negative Auswirkungen also, allerdings etwas nervig. Limitiere ich den Download, kommt dies nicht. Controller Version ist die 5.7.23-10670.
 
Zuletzt bearbeitet:
Das Intrusion Prevention System ist ja noch eine Beta-Version, daher würde ich nicht davon ausgehen, dass solche Fehler nicht auftreten können.

Mit welcher Bandbreite läuft dein Download denn, bis du die Meldung bekommst?
 
Mit welcher Bandbreite läuft dein Download denn, bis du die Meldung bekommst?

Klar, als Beta kann das vorkommen, ich habe im Kopf das dieses Problem erst nach einem Controller Update aufkam. Bei dem haben sie fehlende Texte ergänzt und die MESH Funktionalität verbessert.

Mein Download läuft mit 85-95MBit, verfügbar wären knapp 110MBit. Limitiere ich auf 70MBit, läuft alles wie geschmiert.
 
Da ich nicht auf die 85 MBit/s am Gateway komme, kann ich das so einfach nicht testen, wie sich das hier verhält.
 
"Uns ist keine Einstellung bekannt die man hier vermissen könnte."
Also die Software ist wirklich nicht schlecht und in den letzten Jahren sehr gereift. Soweit zu gehen keine Einstellungen zu vermissen würde ich dann allerdings doch nicht..

Ein kleines Beispiel: Möglichkeit zur Angabe von Hostnamen statt IP-Adressen zum Aufbau von Site-2-Site VPN ohne statische IP's.
 
Grundsätzlich guter Test aber zwei Anmerkungen habe ich noch. Ich verwende zwar noch keine Ubiquiti Produkte aber stehe kurz vor dem Kauf und habe mich schon reichlich damit beschäftigt.

Auf den Cloud Key kann man getrost verzichten. Die Software kann man z.B. als Docker-Container im NAS mitlaufen lassen oder auf einem Raspberry. Man hat ein Gerät weniger und spart sich dazu noch relativ viel Geld.
Das USG ist schon relativ alt und es ist schon länger ein Nachfolger in Planung. Wer es nicht eilig hat sollte daher noch bis Herbst warten, der bekommt eine deutlich potentere Hardware mit voraussichtlich SFP-Slots.
 
Zum Thema Cloud Key:
Den braucht man nicht wirklich. Wenn man einen Server laufen hat, kann man die Controller Software als Service installieren. Einige NAS können die Controller Software auch als Container nebenbei laufen lassen, allerdings updated Ubiquiti eifrig die Software, was gut ist. Dabei gehen aber oft Abhängigkeiten flöten und dann wird ein NAS bspw. nicht mehr unterstützt.

Am einfachsten ist ein gebrauchter RasPi 2B. Den bekommt man bei eBay inkl. Gehäuse & Zubehör für ~20€ und der bietet nahezu die identische Hardwareausstattung. Die Einrichtung ist kinderleicht (copy & paste aus Anleitungen im Netz), so dass man sich die ~70€ für den Cloud Key sparen kann.

Zum Thema WLAN AP AC Lite:
Hier muss man bei günstigen Preisen, Abverkäufen und B-Ware aufpassen. Bis zur Produktionsumstellung im Jahr 2016 konnte der AC Lite nur "passive PoE", das nicht Bestandteil der IEEE-Standards 802.3af/at ist. Viele PoE-Router unterstützen das "passive PoE" von Ubiquiti nicht und können dadurch erheblich beschädigt werden.

Seit Mitte/Ende 2016 kann der AC Lite aber auch das normale PoE. Das erkennt man an einem blauen Label auf der linken oberen Ecke der Verpackung. Falls ihr also einen "alten" AC Lite bekommt, schickt den direkt wieder zurück.

Zum Thema Unifi Switch:
Die Unifi-Switche sind ohne Frage sehr leistungsfähig und umfangreich konfigurierbar. Sie sind aber auch schweineteuer und für den Hausgebrauch deutlich überdimensioniert. Zudem bekommt man bspw. keine 16Port-Switche mit nur 4 PoE-Ports, die vollkommen ausreichen würden/könnten. Da sind dann eben alle Ports auf PoE ausgelegt. Und das kostet nicht nur in der Anschaffung, sondern auch beim Stromverbrauch - vom Netzteil und der hörbaren aktiven Lüftung der großen Modelle ganz zu schweigen.

Ich nutze die Unifi-APs und den RasPi als CloudKey - aber ohne die sauteuren UniFi-Switche. Bei eBay bekommt man gebrauchte 24Port Netgear-Industrie-Switche ohne PoE mit allem SchnickSchnack (VLAN, Port Aggregation etc.) für ca. 50~100€. Dazu einen 8Port-Switch mit 4x PoE von D-Link für 50€ im Amazon Warehouse und fertig ist ein rundum "ausgestrahltes" Haus mit adäquaten WLAN-Datenraten.

Zum Thema Security Gateway:
Der gute alte Linux-Firewall hat scheinbar ausgedient. Was waren das noch für Zeiten, als ein oller Pentium mit zwei 100MBit-LAN-Karten gereicht hat, um "Fremde" aus dem Heimnetz fernzuhalten. So ähnlich kann man sich das aber auch heute durch den Kopf gehen lassen, ob nicht vielleicht eine ITX-Atom-Möhre mit zwei Gb-LAN-Ports vom Gebrauchtmarkt günstiger zu bekommen wäre, als das USG. Denn wie schon gesagt - ein neues steht vor der Tür. Denn in Zeiten von GBit-Internet wird so ein USG langsam zum Nadelöhr. Da sollte etwas modernes mit Port Aggregation her - oder einem 10GBaseT-Anschluss.



Ubiquiti bietet tolle Technik zum stolzen Preis. Man muss also überlegen, ob man gerade die Infrastruktur wirklich von denen braucht. Die Endgeräte sind zweifelsohne top und es ist schwer, etwas vergleichbares zu finden, das so oft und viele Updates bekommt.
 
hier hat sich der Fehlerteufel eingeschlichen :)

Wir haben das WLAN der Fritz!Box deaktiviert und auch die Aufgabe des DHCP-Servers geht in die Security Gateway über und wird auf der Fritz!Box abgeschaltet, da wir sonst eine doppelte Network Address Translation (NAT) im Netzwerk ausführen, was zu Problemen führen kann.


Das ist dann nicht doppeltes NAT, sondern doppelte IP Vergabe die zu Konflikten führen kann.
Die IP Vergabe hat erst mal nichts mit Routing und deren Verarbeitung zu tun.


Beim Einsatz des richtigen Kabels (ab Cat 5e) werden alle Verbindungen mit 1.000 GBit/s ausgeführt.

Das will ich auch :d. Hier sind aber 1.000Mbit/s oder 1Gbit/s gemeint.
 
Zuletzt bearbeitet:
"Uns ist keine Einstellung bekannt die man hier vermissen könnte."
Also die Software ist wirklich nicht schlecht und in den letzten Jahren sehr gereift. Soweit zu gehen keine Einstellungen zu vermissen würde ich dann allerdings doch nicht..

Stimmt, das sollte man noch etwas einschränken, weil es immer etwas gibt, was von Nutzern vermisst wird, egal wie umfangreich eine Software auch sein mag.

hier hat sich der Fehlerteufel eingeschlichen :)

Das ist dann nicht doppeltes NAT, sondern doppelte IP Vergabe die zu Konflikten führen kann.
Die IP Vergabe hat erst mal nichts mit Routing und deren Verarbeitung zu tun.

Danke für die Hinweise. Ich schaue da noch einmal drüber.
 
Cool Ubiquiti hier im Luxx. Netter Artikel. Ich betreibe selbst einen UAP-AC-PRO als Access Point neben meiner FritzBox 7590, der ubtn ist um Welten besser in allem. Konfigurationsmöglichkeiten, Reichweite, Datendurchsatz, Informationen. Was ein tolles Gerät, ich bin eher zufällig für 90€ aus zweiter Hand auf das Gerät gestoßen.

@fortunes: Am Anfang genügt auch ein PoE-Injector und gut ist. Cloud-Key... PoE-Switches... kann man machen, es geht aber auch ohne.

@Don: Ihr habt nicht zufällig vor, den nanoHD zu testen?
 
Cloud Key und PoE Switches braucht man nicht, stimmt wohl.
Ich hatte den Controller erst auf einem RPi 1, Performance war halt etwas bescheiden... Zudem wollte ich den nutzen für Pihole etc. Und um den ganzen Kram mal etwas geordnet zu bekommen, kam dann noch der Switch um die Injektoren wegzukriegen. Klar hätte da auch ein Netgear seinen Dienst getan, so hat man ihn aber mit in der Software und sieht Durchsätze etc. pp. Brauchen tut man es nicht wirklich.

Wenn ihr euren Test erweitern wollt, würde ich mich über Durchsätze im MESH betrieb freuen, gerade mit den Lite AP´s. Und wie man mehrere Zonen (geografisch getrennt) über einen Cloud Key/Controller administriert wäre auch nett.
 
vielen vielen Dank dass ihr wirklich nochmal den Bericht "nachgereicht" habt, nachdem es bei dem anderen 4x MESH System Review angesprochen wurde.
Und dann noch das ganze "Ökosystem" von denen gleich mit aufgenommen und schön rund gemacht <3.
 
Wie sieht es denn mit dem Verbrauch aus?

Ich finde das Thema PoE grundsätzlich interessant. Zumal wir in Kürze auch eine neue Wohnung ziehen die komplett mit cat7 ausgestattet ist.

Nur, wenn ich mir so einen Switch 8 60W einbaue, welchen Eigenverbrauch habe ich zu erwarten? Der Switch 16 scheint ja (da Lüfter) schon eine ordentliche Abwärme erreichen zu können.
 
Zum Cloud Key: Je, man kann den auch auf einem Server den man vielleicht so oder im Keller hat, einem NAS oder einem Pi laufen lassen, aber die bequemste Lösung ist eben die Hardware selbst, weil es die einfachste ist. Nicht die günstigste, aber 80 Euro bei den Gesamtinvestitionen sehe ich als gerechtfertigt an.

@Don: Ihr habt nicht zufällig vor, den nanoHD zu testen?

Mal schauen wie sich das sinnvoll ergänzen lässt. Die Infrastruktur steht, insofern kann ich mir da vorstellen, dass wir noch etwas erweitern und uns auch noch andere Sachen anschauen.

vielen vielen Dank dass ihr wirklich nochmal den Bericht "nachgereicht" habt, nachdem es bei dem anderen 4x MESH System Review angesprochen wurde.
Und dann noch das ganze "Ökosystem" von denen gleich mit aufgenommen und schön rund gemacht <3.

Danke!

Wie sieht es denn mit dem Verbrauch aus?

Also der Lüfter des Switches ist genau einmal angesprungen und das war beim ersten Boot. Die kleinen APs und auch der Outdoor-AP verbrauchen über PoE zwischen 2,6 und 3,4 W. Der große Switch kommt auf insgesamt 13 W und der kleinere auf 3 W.
 
Klasse Beitrag, Vielen Danke! Da bekomme ich direkt Lust, ein wenig Geld in die Hand zu nehmen und meinen selbst gebauten NAS/Server und alle anderen Geräte in ein leistungsstarkes Netzwerk einpflegen. :-)
Generell muss ich sagen, das die Hardwareluxx-Seite super informativ ist. Hier ist der Homepage Name seiner würdig. Im Gegensatz zu solch kommerziell, verkommenen, Kinder-Seiten wie PCGH (nur noch Werbung, egal wo man hinschaut...), die in Ihrer Entwicklung einen deutlichen Schritt Rückwärts gegangen sind.
 
Top Geräte , habe hier auch den USG , AP AC Pro und den AP AC Mesh.
Mit den Geräten habe ich AVM Komponenten ersetzt und dies nicht bereut. Der Controler läuft auf einem Rasberry PI 2
 
Wo kann man das im USG sehen ???

In der USG gar nicht, kommt im Controller hoch wenn du IPS eingestellt hast. Bei mir kamen circa 2 Wochen lang täglich 8-10 Login attempts entweder auf die Nextcloud, oder den Cloud Key. Und dies oftmals von ein und derselben IP Adresse, mit unterschiedlichen Strategien (so interpretiere ich zumindest die Meldungen).
Bei Bedarf kann ich davon heute Abend Screenshots machen, die Sachen werden ja protokolliert und gespeichert.

Ich bin jetzt nach der Vorstellung von WPA3 gespannt ob Ubiquiti dies per Patch nachschiebt.
 
Zu WPA3 hat sich Ubiquiti noch nicht geäußert, der Standard ist aber auch noch mindestens 2-3 Jahre entfernt davon relevant zu sein. Mal sehen was da kommt.
 
Nicht das es jetzt relevant wäre, aber ich hab nach dem schnellen patchen der KRACK Lücke Hoffnung das es einfach nachgereicht wird. Ich möchte wenn möglich das gesamte Equipment ne Weile nutzen ;)
 
Top Bericht :)
Deckt sich mit meinen Erfahrungen. Habe auch eine Fritzbox durch eine USG und einen AP/AC Lite ersetzt.
Der Controller läuft problemlos als Docker auf meiner unRaid Box.
 
Zum Cloud Key: Je, man kann den auch auf einem Server den man vielleicht so oder im Keller hat, einem NAS oder einem Pi laufen lassen, aber die bequemste Lösung ist eben die Hardware selbst, weil es die einfachste ist. Nicht die günstigste, aber 80 Euro bei den Gesamtinvestitionen sehe ich als gerechtfertigt an...

Also der Lüfter des Switches ist genau einmal angesprungen und das war beim ersten Boot. Die kleinen APs und auch der Outdoor-AP verbrauchen über PoE zwischen 2,6 und 3,4 W. Der große Switch kommt auf insgesamt 13 W und der kleinere auf 3 W.

Nach meiner Erfahrung wird der Controller über die initiale Installation der Hardware und sporadische Firmwareupdates hinaus von den wenigsten genutzt. Dafür einen Cloud Key oder einen Pi anzuschaffen und/ oder diesen dauerhaft laufen zu lassen (der Cloud Key erzeugt über 10 € Verbrauchskosten p. a.) ist m. E. völlige Verschwendung. Es reicht der gelegentliche Start der Controllersoftware auf irgendeinem PC. Die zusätzliche Investition ist nur dann sinnvoll, wenn die marginalen Features, die der Dauerbetrieb des Controllers ermöglicht, wirklich benötigt werden.

Bzgl. der Verbrauchsangaben für die Switches habe ich leisen Zweifel. Ein vollbestückter L2-GBit-Switch mit PoE braucht unter Last üblicherweise mehr als 3W bei 8 Ports bzw. 13W bei 16 Ports. Ubnt, dass seine Switches auch nur kostenoptimiert bei einschlägigen Auftragsfertigern produzieren lässt, dürfte da keine Ausnahme machen.
 
Zuletzt bearbeitet:
Habe zu Hause den 8er PoE-Switch und nen AP-AC-Pro. Bester Kauf seit langem. Das USG habe ich nicht, setze selbst ne APU2C4 mit OPNsense als Firewall ein. Das Setup ist absolut genial und sowas von unauffällig. Regelmäßig die Firmware pflegen und das war's.

Auf Grund der positiven Erfahrung zu Hause habe ich das ganze System etwas größer bei meinem Arbeitgeber aufgezogen. Haben 35 APs, läuft auch in größerem Maßstab einwandfrei.
 
Ja, eins von ELV. Kann ich mal dranhängen, ob's heute noch was wird, weiß ich nicht, aber morgen sollte das schon klappen.
 
So eilig ist das nicht. Vll auch mal nen Tag dran lassen und gesamtverbrauch über 24h oder so messen? Ist vll aussagekräftiger als eine Momentaufnahme[emoji106]
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh